SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
http://cisco.ccna.free.fr
Q.1 Observez le schéma. Après examen des informations fournies, quelle affirmation est vraie
Cette configuration est typique d’un réseau sans fil ad hoc.
Tout client sans fil connecté à ce point d’accès possède la même adresse IP et le même SSIDD.
Le SSID Academy doit être attribué à tous les périphériques sans fil connectés à ce point d’accès.
En plus d’accepter les demandes des clients sans fil, ce point d’accès doit se connecter au réseau
câblé.
Q.2 Un hôte de réseau est en train d’accéder à un serveur Web. Quels sont les deux protocoles les plus
susceptibles de servir de protocole de couche application TCP/IP et de protocole de couche interréseau ?
(Choisissez deux réponses.)
Le protocole IP
Le protocole FTP
Le protocole TCP
Le protocole DHCP
Le protocole HTTP
Q.3 Quelle phrase est vraie concernant l’inspection dynamique de paquets ?
L’accès est autorisé à partir des adresses IP des périphériques source et de destination.
L’accès est autorisé à partir des adresses MAC des périphériques source et de destination.
L’accès est autorisé uniquement si le type d’application qui tente d’accéder à l’hôte interne en a
l’autorisation.
L’accès est autorisé uniquement s’il s’agit d’une réponse valable pour une requête depuis un hôte
interne.
Q.4 Quelle est le masque de sous-réseau par défaut d’une adresse de classe B ?
255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
1 sur 13 25/07/2010 20:32
Q.5 Quand est-ce que les lignes louées sont normalement utilisées ?
Lorsqu’une faible bande passante est requise
Pour la connectivité des familles et des petites entreprises
Lorsqu’une ligne de données numérique est nécessaire
Pour une connectivité DSL et modem câble plus économique
Q.6 Un client DHCP sans fil ne parvient pas à se connecter à Internet par l’intermédiaire d’un routeur
intégré Linksys. Lorsque vous tapez ipconfig sur l’hôte, aucune adresse IP, ni masque de sous-réseau, ni
passerelle par défaut n’apparaît. Quels sont deux des premiers éléments à vérifier ? (Choisissez deux
réponses.)
SSID
si le client sans fil est configuré pour DHCP
le câble entre le client et le routeur intégré
la configuration de pare-feu sur le routeur intégré
si la passerelle par défaut appropriée est configurée sur le client
si la passerelle par défaut appropriée est configurée sur le routeur intégré
Q.7 Quelle mesure est souvent utilisée pour décrire la vitesse des communications lors des transfert de
données ?
bits/s
cellules/s
Hz
Mo
Q.8 Quelle option d’installation doit être sélectionnée lorsque le système d’exploitation courant est trop
endommagé pour fonctionner comme il faut ?
Une mise à niveau
Un double-amorçage
Une installation propre
Une virtualisation
Q.9 Quels énoncés sont vrais concernant les applications locales et de réseau ? (Choisissez trois réponses.)
Une application locale est chargée sur un ordinateur local et un ordinateur distant du réseau peut y
accéder.
Une application de réseau est chargée sur un ordinateur local et un ordinateur distant peut y accéder.
Une application locale est chargée sur un ordinateur local et seul un ordinateur local peut y accéder.
Une application de réseau est chargée sur un ordinateur local et seul cet ordinateur local peut y
accéder.
Un exemple d’application locale est le courriel.
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
2 sur 13 25/07/2010 20:32
Un exemple d’application de réseau est la messagerie instantanée.
Q.10 Pour la deuxième fois en une semaine, les stations de travail d’un réseau local n’arrivent pas à se
connecter au serveur. Le technicien a réparé le problème la première fois mais il ne se rappelle pas des
étapes qu’il a suivies pour le résoudre. Quel aspect de la procédure de dépannage le technicien a-t-il
négligé ?
L’identification du problème
L’interrogation des utilisateurs finaux avec les questions adéquates
Documenter la procédure de dépannage
L’utilisation de techniques structurées pour résoudre un problème
Q.11 Sélectionnez la connexion qui nécessiterait un câble direct.
Un commutateur vers un concentrateur
Un routeur vers un commutateur
Un commutateur vers un commutateur
Un routeur vers un routeur
Q.12 Quelles sont les deux déclarations qui décrivent correctement les adresses de contrôle d’accès au
support (MAC) ? (Choisissez deux réponses.)
Les adresses MAC servent à identifier une carte réseau spécifique.
Les adresses MAC sont des adresses physiques.
Les adresses MAC contiennent un numéro de réseau et une identification d’hôte unique.
Les adresses MAC sont toujours attribuées à des périphériques réseau par un administrateur réseau.
Les adresses MAC peuvent être attribuées de façon dynamique.
Q.13 Dans un réseau local, quels sont les deux éléments qui doivent être uniques sur un ordinateur pour
qu’il réussisse à se connecter au réseau ? (Choisissez deux réponses.)
L’adresse IP
Un masque de sous-réseau
Le nom de l’ordinateur
L’adresse de la passerelle par défaut
La version du système d’exploitation
Q.14 Qu'indique le numéro de réseau dans une adresse IP ?
Le réseau auquel appartient l'hôte.
L'identité physique de l'ordinateur dans le réseau.
Le nœud du sous-réseau adressé.
L'identité de broadcast du sous-réseau.
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
3 sur 13 25/07/2010 20:32
Q.15 Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du modèle TCP/IP ?
(Choisissez deux réponses.)
FTP
UDP
SMTP
TFTP
TCP
Q.16 Quelles sont les deux façons dont dispose un utilisateur pour interagir avec un interpréteur de
commandes du système d’exploitation ? (Choisissez deux réponses.)
L’interface de commande en ligne (CLI)
Le système d'exploitation
L’interface graphique utilisateur
La carte réseau
Le noyau
Q.17 Sélectionnez les trois énoncés qui décrivent correctement comment des services DHCP peuvent être
fournis. (Choisissez trois réponses.)
Un routeur intégré fournit les configurations IP de la plupart des FAI.
Un routeur intégré peut servir à la fois de serveur DHCP et de client DHCP.
Un PC familial utilisant une adresse IP statique a obtenu cette adresse d’un serveur DHCP.
La plupart des routeurs intégrés de réseau familial reçoivent une configuration IP directement de leur
FAI.
De nombreux périphériques peuvent servir de serveurs DHCP en exécutant un logiciel de service
DHCP.
Les normes établissent qu’un PC familial doit obtenir une adresse IP et une passerelle par défaut par
un serveur DHCP (souvent le fournisseur de services Internet).
Q.18 Qu’est-ce qu’un fournisseur de services Internet ?
C’est un organisme de norme qui met au point les normes sur le câblage des réseaux.
C’est un protocole qui définit comment les ordinateurs d’un réseau local communiquent.
C’est une organisation qui permet aux individus et aux entreprises de se connecter à Internet.
C’est un périphérique réseau qui regroupe la fonctionnalité de plusieurs périphériques réseaux
différents en un seul.
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
4 sur 13 25/07/2010 20:32
Q.19 Observez le schéma. Quelle fonction peut être installée sur le routeur intégré Linksys pour convertir
les adresses IP privées en adresses routables sur Internet ?
L’authentification
Le protocole DHCP
Le cryptage
Un pare-feu
NAT
WEP
Q.20 Quel est le nom du contrat qui engage un fournisseur de services Internet auprès de son client en
termes de disponibilité du réseau et de temps de réponse ?
Une connexion DSL
IAB
NAP
ANS
Q.21 Qu’est-ce qui décrit précisément les périphériques réseau sur la couche de distribution ?
Ils sont conçus pour relier des hôtes individuels.
Ils sont conçus pour relier plusieurs entreprises.
Ils sont conçus pour relier plusieurs segments de réseau local.
Ils sont conçus pour transmettre les paquets de données aussi rapidement que possible.
Q.22 Choisissez la réponse qui montre le bon ordre des étapes de l’encapsulation des données TCP/IP
transmises d’un hôte source à un hôte de destination ?
A. Convertit des données en octets pour leur transmission
B. Rassemble les données pour un transport de bout en bou
C. Ajoute l’en-tête de liaison de données et la queue de band
D. Ajoute l’adresse IP du réseau à l’en-tête de la trame
A,B,C,D
A,C,D,B
B,D,C,A
B,C,D,A
D,C,B,A
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
5 sur 13 25/07/2010 20:32
Q.23 Quelle couche est le premier point d’entrée d’un hôte sur le réseau ?
La couche cœur de réseau
La couche d’accès
La couche réseau
La couche de distribution
Q.24 Quels sont deux exemples de périphériques de stockage ? (Choisissez deux réponses.)
Imprimante
Lecteur flash
Casques
Lecteur de DVD externe
Lecteur optique
Q.25 Que signifie le terme « atténuation » en communication de données ?
Perte de la force du signal à mesure que la distance augmente
Durée de transfert du signal entre sa source et sa destination
Fuite des signaux d’une paire de câble à l’autre
Renforcement d’un signal par un périphérique réseau
Q.26 Lesquelles des propositions suivantes sont des plages d’adresses IP privées ? (Choisissez trois
réponses.)
10.0.0.0 à 10.255.255.255
200.100.50.0 à 200.100.25.255
150.150.0.0 à 150.150.255.255
172.16.0.0 à 172.31.255.255
192.168.0.0 à 192.168.255.255
127.16.0.0 à 127.31.255.255
Q.27 Quels sont les deux avantages à acheter un ordinateur fait sur mesure ? (Choisissez deux réponses.)
Coûte généralement moins cher
Pas d’attente pour le montage
L’utilisateur peut spécifier des composants dotés de meilleures performances
Prend en charge de meilleures applications de jeux et d’images
Moins de composants à remplacer
Q.28 Qu’est-ce qu’un service pack ?
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
6 sur 13 25/07/2010 20:32
Une mesure d’accès
Un accord entre une entreprise et un fournisseur
Un morceau de code créé pour réparer un problème précis
Un ensemble de patchs et de mises à jour sorti par un fournisseur
Un petit bout de logiciel conçu spécifiquement pour des problèmes de sécurité
Q.29 Un hôte a envoyé un message vers tous les autres hôtes du réseau local qui l’ont tous reçu et traité.
À quel type de domaine tous ces hôtes appartiennent-ils ?
Au domaine local
Au domaine de multidiffusion
Au domaine de collision
Au domaine de diffusion
Q.30 Observez le schéma. Quelle est l’incidence de la définition du mode de sécurité WEP sur le routeur
intégré Linksys ?
Il identifie le réseau sans fil.
Il permet au point d’accès d’informer les clients de sa présence.
Il convertit les adresses IP en noms de domaine faciles à retenir.
Il crypte les données entre le client sans fil et le point d’accès.
Il garantit l’accès des seuls utilisateurs autorisés au réseau local étendu.
Il traduit une adresse ou un groupe d’adresses internes en adresse publique externe.
Q.31 La zone couverte par un seul AP est connue sous le nom de ?
Réseau ad-hoc
Ensemble des services de base
Ensemble des services de base indépendants
Ensemble des services de base étendu
Système de distribution
Q.32 Lequel des énoncés suivants décrit le mieux les serveurs DNS ?
Les serveurs DNS sont utilisés pour mapper une adresse IP avec une adresse MAC.
Les serveurs DNS sont utilisés pour mapper un nom avec une adresse IP.
Les serveurs DNS permettent de configurer les informations sur l'adresse logique des ordinateurs hôte
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
7 sur 13 25/07/2010 20:32
Les serveurs DNS permettent de traduire les adresses privées en adresses publiques.
Q.33 Quel protocole sans fil sert au cryptage ?
Protocole EAP
Ouvert
Clé prépartagée
WEP
Q.34 Quel protocole sert à transférer des fichiers entre les périphériques du réseau et à exécuter des
fonctions de gestion des fichiers ?
Le protocole DNS
Le protocole FTP
Le protocole HTML
Le protocole HTTP
Q.35 Quelles sont les deux commandes pouvant servir à établir une nouvelle liaison si les informations du
client DHCP sont périmées ? (Choisissez deux réponses.)
ipconfig /release
ipconfig /all
ipconfig /flushdns
ipconfig /renew
ipconfig
Q.36 À quelles informations d’un paquet de données un routeur fait-il appel, par défaut, pour prendre une
décision de transmission ?
L’adresse MAC de destination
L’adresse IP de destination
Le nom de l’hôte de destination
Le service de destination demandé
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
8 sur 13 25/07/2010 20:32
Q.37 Observez le schéma. Supposons que la sortie présentée provienne d’un hôte connecté à un routeur
intégré Linksys. Quels sont les premiers éléments à vérifier ?
Adresse IP sur l’hôte
Adresse IP sur le routeur
Masque de sous-réseau sur l’hôte
Passerelle par défaut sur l’hôte
DEL d’état de la liaison à l’avant du routeur
Q.38 Observez le schéma. Supposons que la sortie de commande provienne d’un client DHCP sans fil
connecté à un routeur intégré Linksys. Que peut-on en déduire ?
La connexion sans fil est bonne.
La clé WEP ou le SSID doivent être vérifiés.
La configuration DHCP sur le routeur doit être vérifiée.
Le pilote de carte réseau sans fil ou la carte réseau elle-même doivent être réinstallés.
Q.39 Un ordinateur rejoint le réseau et s’annonce à tous les hôtes sur le réseau local. Quel type de
message l’ordinateur envoie-t-il ?
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
9 sur 13 25/07/2010 20:32
Diffusion
Diffusion simultanée
Multidiffusion
Monodiffusion
Q.40 Lors de la terminaison d’un câblage UTP, pourquoi est-il important de démêler la plus petite
longueur possible de chaque paire de câbles ?
Minimise l’interférence
Rend l’installation plus rapide
Garantit que les câbles sont dans le bon ordre
Facilite le logement des câbles dans le connecteur
Q.41 Quelle action un routeur entreprend-il lorsqu’il reçoit une trame avec une adresse MAC de diffusion
?
Il ne réachemine pas la trame vers un autre réseau.
Il réachemine de nouveau la trame vers l’hôte d’expédition avec son adresse IP en réponse.
Il fait sortir la trame de toutes les interfaces à l’exception de l’interface où la trame a été reçue.
Il refait sortir la trame de l’interface de réception pour s’assurer que tous les hôtes du réseau local la
reçoivent.
Q.42 Lors de la réflexion d’achat d’un nouveau système d’exploitation, que signifie « Coût total de
possession » ?
Les coûts des applications et de leur support
Les coûts du matériel et du support
Les coûts du matériel et des logiciels
Les coûts du matériel, des logiciels et du support
Les coûts du matériel, du système d’exploitation et des applications
Q.43 Comment un câble de croisement fait-il pour faire communiquer deux périphériques similaires (par
exemple, deux commutateurs) ?
Les broches de transmission ne sont pas connectées et seules les broches de réception servent.
Les broches de transmission sur un périphérique sont connectées aux broches de transmission de
l’autre périphérique.
Les broches de réception sur un périphérique sont connectées aux broches de réception de l’autre
périphérique.
Les broches de transmission sur un périphérique sont connectées aux broches de réception de l’autre
périphérique.
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
10 sur 13 25/07/2010 20:32
Q.44 Observez le schéma. À quoi sert l’attribution du nom de réseau Academy ?
Elle identifie le réseau sans fil.
Elle convertit les adresses IP en noms de domaine faciles à retenir.
Elle crypte les données entre le client sans fil et le point d’accès.
Elle permet d’accéder à l’interface de configuration du point d’accès par nom plutôt que par adresse.
Elle traduit une adresse ou un groupe d’adresses internes en adresse publique externe.
Q.45 Quel type d’ordinateur serait le plus susceptible d’utiliser une station d’accueil ?
Un ordinateur portable
Un serveur
Un ordinateur de bureau
Un ordinateur central
Une station de travail
Q.46 Lorsqu’il sert de serveur DHCP, quels sont les trois types d’informations qu’un routeur intégré peut
fournir à un client ? (Choisissez trois réponses.)
Une adresse physique
Une adresse MAC
La passerelle par défaut
Une adresse IP statique
Une adresse IP dynamique
L’adresse du serveur DNS
Q.47 Déterminez deux causes de problèmes de réseau de couche physiques. (Choisissez deux réponses.)
Des problèmes d’adresses logiques
Des câbles qui ne se terminent pas correctement
Des câbles qui sont branchés dans les mauvais ports
Une adresse MAC incorrecte qui a été attribuée
Des paquets reçus par séquence
Un masque de sous-réseau incorrect sur une interface
Q.48 Où les FAI obtiennent-ils les adresses publiques qu’ils attribuent aux utilisateurs finaux ?
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
11 sur 13 25/07/2010 20:32
Les FAI créent les adresses eux-mêmes.
Les adresses sont attribuées aux FAI via la RFC.
Les FAI obtiennent automatiquement leurs adresses.
Les FAI obtiennent des blocs d’adresses auprès d’organismes d’enregistrement.
Q.49 Quelles sont les deux valeurs possibles pour un bit numérique ? (Choisissez deux réponses.)
0
1
A
F
#
9
Q.50 Observez le schéma. Sur la base des informations de configuration fournies, quels sont les trois types
de réseaux 802.11 pouvant accéder au réseau local étendu ? (Choisissez trois réponses.)
802.11a
802.11b
802.11e
802.11g
802.11n
802.11x
Q.51 Le réseau de votre école bloque tous les sites Web liés aux jeux en ligne. De quel type de stratégie
de sécurité s’agit-il ?
Identification et authentification
Accès distant
Utilisation acceptable
Gestion des incidents
Q.52 Quelle partie du spectre électro-magnétique est communément utilisée pour échanger des données
entre un PDA et un ordinateur ?
FM
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
12 sur 13 25/07/2010 20:32
Les radars
L’infrarouge
L’ultra-violet
http://cisco.ccna.free.fr
Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm
13 sur 13 25/07/2010 20:32

Contenu connexe

Tendances

Le service dhcp
Le service dhcpLe service dhcp
Le service dhcp
DGMALY
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
Ens Kouba
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
Fethi Kiwa
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
buffy14
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
Gilles Samba
 

Tendances (20)

Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Realistic simulations of delay tolerant networks
Realistic simulations of  delay tolerant networksRealistic simulations of  delay tolerant networks
Realistic simulations of delay tolerant networks
 
Le service dhcp
Le service dhcpLe service dhcp
Le service dhcp
 
Sockets
SocketsSockets
Sockets
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
 
Rapport Sockets en Java
Rapport Sockets en JavaRapport Sockets en Java
Rapport Sockets en Java
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Hadjer
HadjerHadjer
Hadjer
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
 
5 serveur dhcp
5 serveur dhcp5 serveur dhcp
5 serveur dhcp
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Carte mentale du cours h323, V2
Carte mentale du cours h323, V2Carte mentale du cours h323, V2
Carte mentale du cours h323, V2
 
Carte mentale norme h.323
Carte mentale norme h.323Carte mentale norme h.323
Carte mentale norme h.323
 
Rpc 4bypage
Rpc 4bypageRpc 4bypage
Rpc 4bypage
 

Similaire à Cisco discovery-module-final-v4

Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
mouad11
 

Similaire à Cisco discovery-module-final-v4 (20)

Examen1
Examen1Examen1
Examen1
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
 
Ccna1
Ccna1Ccna1
Ccna1
 
Etude de la WIFI sur NS2
Etude de la WIFI sur NS2Etude de la WIFI sur NS2
Etude de la WIFI sur NS2
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
 
Chap7 java net
Chap7 java netChap7 java net
Chap7 java net
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)
 
Répartition de charges en environnement Exchange 2007-2010
Répartition de charges en environnement Exchange 2007-2010Répartition de charges en environnement Exchange 2007-2010
Répartition de charges en environnement Exchange 2007-2010
 
Répartition de charges en environnement Exchange 2007/2010
Répartition de charges en environnement Exchange 2007/2010Répartition de charges en environnement Exchange 2007/2010
Répartition de charges en environnement Exchange 2007/2010
 
ccna1-3.pdf
ccna1-3.pdfccna1-3.pdf
ccna1-3.pdf
 
QoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchQoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - French
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 

Dernier

ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdfilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ssuser6041d32
 

Dernier (16)

GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Methode 5S - support de formation -.pdf
Methode 5S  - support de formation -.pdfMethode 5S  - support de formation -.pdf
Methode 5S - support de formation -.pdf
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Les phases d'analyse des parties prenantes
Les phases d'analyse des parties prenantesLes phases d'analyse des parties prenantes
Les phases d'analyse des parties prenantes
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptxSaint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Chapitre3-Classififcation des structures de chaussu00E9e.pptx
Chapitre3-Classififcation des structures de  chaussu00E9e.pptxChapitre3-Classififcation des structures de  chaussu00E9e.pptx
Chapitre3-Classififcation des structures de chaussu00E9e.pptx
 
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdfilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTIONCALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 

Cisco discovery-module-final-v4

  • 1. http://cisco.ccna.free.fr Q.1 Observez le schéma. Après examen des informations fournies, quelle affirmation est vraie Cette configuration est typique d’un réseau sans fil ad hoc. Tout client sans fil connecté à ce point d’accès possède la même adresse IP et le même SSIDD. Le SSID Academy doit être attribué à tous les périphériques sans fil connectés à ce point d’accès. En plus d’accepter les demandes des clients sans fil, ce point d’accès doit se connecter au réseau câblé. Q.2 Un hôte de réseau est en train d’accéder à un serveur Web. Quels sont les deux protocoles les plus susceptibles de servir de protocole de couche application TCP/IP et de protocole de couche interréseau ? (Choisissez deux réponses.) Le protocole IP Le protocole FTP Le protocole TCP Le protocole DHCP Le protocole HTTP Q.3 Quelle phrase est vraie concernant l’inspection dynamique de paquets ? L’accès est autorisé à partir des adresses IP des périphériques source et de destination. L’accès est autorisé à partir des adresses MAC des périphériques source et de destination. L’accès est autorisé uniquement si le type d’application qui tente d’accéder à l’hôte interne en a l’autorisation. L’accès est autorisé uniquement s’il s’agit d’une réponse valable pour une requête depuis un hôte interne. Q.4 Quelle est le masque de sous-réseau par défaut d’une adresse de classe B ? 255.0.0.0 255.255.0.0 255.255.255.0 255.255.255.255 Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 1 sur 13 25/07/2010 20:32
  • 2. Q.5 Quand est-ce que les lignes louées sont normalement utilisées ? Lorsqu’une faible bande passante est requise Pour la connectivité des familles et des petites entreprises Lorsqu’une ligne de données numérique est nécessaire Pour une connectivité DSL et modem câble plus économique Q.6 Un client DHCP sans fil ne parvient pas à se connecter à Internet par l’intermédiaire d’un routeur intégré Linksys. Lorsque vous tapez ipconfig sur l’hôte, aucune adresse IP, ni masque de sous-réseau, ni passerelle par défaut n’apparaît. Quels sont deux des premiers éléments à vérifier ? (Choisissez deux réponses.) SSID si le client sans fil est configuré pour DHCP le câble entre le client et le routeur intégré la configuration de pare-feu sur le routeur intégré si la passerelle par défaut appropriée est configurée sur le client si la passerelle par défaut appropriée est configurée sur le routeur intégré Q.7 Quelle mesure est souvent utilisée pour décrire la vitesse des communications lors des transfert de données ? bits/s cellules/s Hz Mo Q.8 Quelle option d’installation doit être sélectionnée lorsque le système d’exploitation courant est trop endommagé pour fonctionner comme il faut ? Une mise à niveau Un double-amorçage Une installation propre Une virtualisation Q.9 Quels énoncés sont vrais concernant les applications locales et de réseau ? (Choisissez trois réponses.) Une application locale est chargée sur un ordinateur local et un ordinateur distant du réseau peut y accéder. Une application de réseau est chargée sur un ordinateur local et un ordinateur distant peut y accéder. Une application locale est chargée sur un ordinateur local et seul un ordinateur local peut y accéder. Une application de réseau est chargée sur un ordinateur local et seul cet ordinateur local peut y accéder. Un exemple d’application locale est le courriel. Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 2 sur 13 25/07/2010 20:32
  • 3. Un exemple d’application de réseau est la messagerie instantanée. Q.10 Pour la deuxième fois en une semaine, les stations de travail d’un réseau local n’arrivent pas à se connecter au serveur. Le technicien a réparé le problème la première fois mais il ne se rappelle pas des étapes qu’il a suivies pour le résoudre. Quel aspect de la procédure de dépannage le technicien a-t-il négligé ? L’identification du problème L’interrogation des utilisateurs finaux avec les questions adéquates Documenter la procédure de dépannage L’utilisation de techniques structurées pour résoudre un problème Q.11 Sélectionnez la connexion qui nécessiterait un câble direct. Un commutateur vers un concentrateur Un routeur vers un commutateur Un commutateur vers un commutateur Un routeur vers un routeur Q.12 Quelles sont les deux déclarations qui décrivent correctement les adresses de contrôle d’accès au support (MAC) ? (Choisissez deux réponses.) Les adresses MAC servent à identifier une carte réseau spécifique. Les adresses MAC sont des adresses physiques. Les adresses MAC contiennent un numéro de réseau et une identification d’hôte unique. Les adresses MAC sont toujours attribuées à des périphériques réseau par un administrateur réseau. Les adresses MAC peuvent être attribuées de façon dynamique. Q.13 Dans un réseau local, quels sont les deux éléments qui doivent être uniques sur un ordinateur pour qu’il réussisse à se connecter au réseau ? (Choisissez deux réponses.) L’adresse IP Un masque de sous-réseau Le nom de l’ordinateur L’adresse de la passerelle par défaut La version du système d’exploitation Q.14 Qu'indique le numéro de réseau dans une adresse IP ? Le réseau auquel appartient l'hôte. L'identité physique de l'ordinateur dans le réseau. Le nœud du sous-réseau adressé. L'identité de broadcast du sous-réseau. Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 3 sur 13 25/07/2010 20:32
  • 4. Q.15 Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du modèle TCP/IP ? (Choisissez deux réponses.) FTP UDP SMTP TFTP TCP Q.16 Quelles sont les deux façons dont dispose un utilisateur pour interagir avec un interpréteur de commandes du système d’exploitation ? (Choisissez deux réponses.) L’interface de commande en ligne (CLI) Le système d'exploitation L’interface graphique utilisateur La carte réseau Le noyau Q.17 Sélectionnez les trois énoncés qui décrivent correctement comment des services DHCP peuvent être fournis. (Choisissez trois réponses.) Un routeur intégré fournit les configurations IP de la plupart des FAI. Un routeur intégré peut servir à la fois de serveur DHCP et de client DHCP. Un PC familial utilisant une adresse IP statique a obtenu cette adresse d’un serveur DHCP. La plupart des routeurs intégrés de réseau familial reçoivent une configuration IP directement de leur FAI. De nombreux périphériques peuvent servir de serveurs DHCP en exécutant un logiciel de service DHCP. Les normes établissent qu’un PC familial doit obtenir une adresse IP et une passerelle par défaut par un serveur DHCP (souvent le fournisseur de services Internet). Q.18 Qu’est-ce qu’un fournisseur de services Internet ? C’est un organisme de norme qui met au point les normes sur le câblage des réseaux. C’est un protocole qui définit comment les ordinateurs d’un réseau local communiquent. C’est une organisation qui permet aux individus et aux entreprises de se connecter à Internet. C’est un périphérique réseau qui regroupe la fonctionnalité de plusieurs périphériques réseaux différents en un seul. Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 4 sur 13 25/07/2010 20:32
  • 5. Q.19 Observez le schéma. Quelle fonction peut être installée sur le routeur intégré Linksys pour convertir les adresses IP privées en adresses routables sur Internet ? L’authentification Le protocole DHCP Le cryptage Un pare-feu NAT WEP Q.20 Quel est le nom du contrat qui engage un fournisseur de services Internet auprès de son client en termes de disponibilité du réseau et de temps de réponse ? Une connexion DSL IAB NAP ANS Q.21 Qu’est-ce qui décrit précisément les périphériques réseau sur la couche de distribution ? Ils sont conçus pour relier des hôtes individuels. Ils sont conçus pour relier plusieurs entreprises. Ils sont conçus pour relier plusieurs segments de réseau local. Ils sont conçus pour transmettre les paquets de données aussi rapidement que possible. Q.22 Choisissez la réponse qui montre le bon ordre des étapes de l’encapsulation des données TCP/IP transmises d’un hôte source à un hôte de destination ? A. Convertit des données en octets pour leur transmission B. Rassemble les données pour un transport de bout en bou C. Ajoute l’en-tête de liaison de données et la queue de band D. Ajoute l’adresse IP du réseau à l’en-tête de la trame A,B,C,D A,C,D,B B,D,C,A B,C,D,A D,C,B,A Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 5 sur 13 25/07/2010 20:32
  • 6. Q.23 Quelle couche est le premier point d’entrée d’un hôte sur le réseau ? La couche cœur de réseau La couche d’accès La couche réseau La couche de distribution Q.24 Quels sont deux exemples de périphériques de stockage ? (Choisissez deux réponses.) Imprimante Lecteur flash Casques Lecteur de DVD externe Lecteur optique Q.25 Que signifie le terme « atténuation » en communication de données ? Perte de la force du signal à mesure que la distance augmente Durée de transfert du signal entre sa source et sa destination Fuite des signaux d’une paire de câble à l’autre Renforcement d’un signal par un périphérique réseau Q.26 Lesquelles des propositions suivantes sont des plages d’adresses IP privées ? (Choisissez trois réponses.) 10.0.0.0 à 10.255.255.255 200.100.50.0 à 200.100.25.255 150.150.0.0 à 150.150.255.255 172.16.0.0 à 172.31.255.255 192.168.0.0 à 192.168.255.255 127.16.0.0 à 127.31.255.255 Q.27 Quels sont les deux avantages à acheter un ordinateur fait sur mesure ? (Choisissez deux réponses.) Coûte généralement moins cher Pas d’attente pour le montage L’utilisateur peut spécifier des composants dotés de meilleures performances Prend en charge de meilleures applications de jeux et d’images Moins de composants à remplacer Q.28 Qu’est-ce qu’un service pack ? Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 6 sur 13 25/07/2010 20:32
  • 7. Une mesure d’accès Un accord entre une entreprise et un fournisseur Un morceau de code créé pour réparer un problème précis Un ensemble de patchs et de mises à jour sorti par un fournisseur Un petit bout de logiciel conçu spécifiquement pour des problèmes de sécurité Q.29 Un hôte a envoyé un message vers tous les autres hôtes du réseau local qui l’ont tous reçu et traité. À quel type de domaine tous ces hôtes appartiennent-ils ? Au domaine local Au domaine de multidiffusion Au domaine de collision Au domaine de diffusion Q.30 Observez le schéma. Quelle est l’incidence de la définition du mode de sécurité WEP sur le routeur intégré Linksys ? Il identifie le réseau sans fil. Il permet au point d’accès d’informer les clients de sa présence. Il convertit les adresses IP en noms de domaine faciles à retenir. Il crypte les données entre le client sans fil et le point d’accès. Il garantit l’accès des seuls utilisateurs autorisés au réseau local étendu. Il traduit une adresse ou un groupe d’adresses internes en adresse publique externe. Q.31 La zone couverte par un seul AP est connue sous le nom de ? Réseau ad-hoc Ensemble des services de base Ensemble des services de base indépendants Ensemble des services de base étendu Système de distribution Q.32 Lequel des énoncés suivants décrit le mieux les serveurs DNS ? Les serveurs DNS sont utilisés pour mapper une adresse IP avec une adresse MAC. Les serveurs DNS sont utilisés pour mapper un nom avec une adresse IP. Les serveurs DNS permettent de configurer les informations sur l'adresse logique des ordinateurs hôte Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 7 sur 13 25/07/2010 20:32
  • 8. Les serveurs DNS permettent de traduire les adresses privées en adresses publiques. Q.33 Quel protocole sans fil sert au cryptage ? Protocole EAP Ouvert Clé prépartagée WEP Q.34 Quel protocole sert à transférer des fichiers entre les périphériques du réseau et à exécuter des fonctions de gestion des fichiers ? Le protocole DNS Le protocole FTP Le protocole HTML Le protocole HTTP Q.35 Quelles sont les deux commandes pouvant servir à établir une nouvelle liaison si les informations du client DHCP sont périmées ? (Choisissez deux réponses.) ipconfig /release ipconfig /all ipconfig /flushdns ipconfig /renew ipconfig Q.36 À quelles informations d’un paquet de données un routeur fait-il appel, par défaut, pour prendre une décision de transmission ? L’adresse MAC de destination L’adresse IP de destination Le nom de l’hôte de destination Le service de destination demandé Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 8 sur 13 25/07/2010 20:32
  • 9. Q.37 Observez le schéma. Supposons que la sortie présentée provienne d’un hôte connecté à un routeur intégré Linksys. Quels sont les premiers éléments à vérifier ? Adresse IP sur l’hôte Adresse IP sur le routeur Masque de sous-réseau sur l’hôte Passerelle par défaut sur l’hôte DEL d’état de la liaison à l’avant du routeur Q.38 Observez le schéma. Supposons que la sortie de commande provienne d’un client DHCP sans fil connecté à un routeur intégré Linksys. Que peut-on en déduire ? La connexion sans fil est bonne. La clé WEP ou le SSID doivent être vérifiés. La configuration DHCP sur le routeur doit être vérifiée. Le pilote de carte réseau sans fil ou la carte réseau elle-même doivent être réinstallés. Q.39 Un ordinateur rejoint le réseau et s’annonce à tous les hôtes sur le réseau local. Quel type de message l’ordinateur envoie-t-il ? Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 9 sur 13 25/07/2010 20:32
  • 10. Diffusion Diffusion simultanée Multidiffusion Monodiffusion Q.40 Lors de la terminaison d’un câblage UTP, pourquoi est-il important de démêler la plus petite longueur possible de chaque paire de câbles ? Minimise l’interférence Rend l’installation plus rapide Garantit que les câbles sont dans le bon ordre Facilite le logement des câbles dans le connecteur Q.41 Quelle action un routeur entreprend-il lorsqu’il reçoit une trame avec une adresse MAC de diffusion ? Il ne réachemine pas la trame vers un autre réseau. Il réachemine de nouveau la trame vers l’hôte d’expédition avec son adresse IP en réponse. Il fait sortir la trame de toutes les interfaces à l’exception de l’interface où la trame a été reçue. Il refait sortir la trame de l’interface de réception pour s’assurer que tous les hôtes du réseau local la reçoivent. Q.42 Lors de la réflexion d’achat d’un nouveau système d’exploitation, que signifie « Coût total de possession » ? Les coûts des applications et de leur support Les coûts du matériel et du support Les coûts du matériel et des logiciels Les coûts du matériel, des logiciels et du support Les coûts du matériel, du système d’exploitation et des applications Q.43 Comment un câble de croisement fait-il pour faire communiquer deux périphériques similaires (par exemple, deux commutateurs) ? Les broches de transmission ne sont pas connectées et seules les broches de réception servent. Les broches de transmission sur un périphérique sont connectées aux broches de transmission de l’autre périphérique. Les broches de réception sur un périphérique sont connectées aux broches de réception de l’autre périphérique. Les broches de transmission sur un périphérique sont connectées aux broches de réception de l’autre périphérique. Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 10 sur 13 25/07/2010 20:32
  • 11. Q.44 Observez le schéma. À quoi sert l’attribution du nom de réseau Academy ? Elle identifie le réseau sans fil. Elle convertit les adresses IP en noms de domaine faciles à retenir. Elle crypte les données entre le client sans fil et le point d’accès. Elle permet d’accéder à l’interface de configuration du point d’accès par nom plutôt que par adresse. Elle traduit une adresse ou un groupe d’adresses internes en adresse publique externe. Q.45 Quel type d’ordinateur serait le plus susceptible d’utiliser une station d’accueil ? Un ordinateur portable Un serveur Un ordinateur de bureau Un ordinateur central Une station de travail Q.46 Lorsqu’il sert de serveur DHCP, quels sont les trois types d’informations qu’un routeur intégré peut fournir à un client ? (Choisissez trois réponses.) Une adresse physique Une adresse MAC La passerelle par défaut Une adresse IP statique Une adresse IP dynamique L’adresse du serveur DNS Q.47 Déterminez deux causes de problèmes de réseau de couche physiques. (Choisissez deux réponses.) Des problèmes d’adresses logiques Des câbles qui ne se terminent pas correctement Des câbles qui sont branchés dans les mauvais ports Une adresse MAC incorrecte qui a été attribuée Des paquets reçus par séquence Un masque de sous-réseau incorrect sur une interface Q.48 Où les FAI obtiennent-ils les adresses publiques qu’ils attribuent aux utilisateurs finaux ? Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 11 sur 13 25/07/2010 20:32
  • 12. Les FAI créent les adresses eux-mêmes. Les adresses sont attribuées aux FAI via la RFC. Les FAI obtiennent automatiquement leurs adresses. Les FAI obtiennent des blocs d’adresses auprès d’organismes d’enregistrement. Q.49 Quelles sont les deux valeurs possibles pour un bit numérique ? (Choisissez deux réponses.) 0 1 A F # 9 Q.50 Observez le schéma. Sur la base des informations de configuration fournies, quels sont les trois types de réseaux 802.11 pouvant accéder au réseau local étendu ? (Choisissez trois réponses.) 802.11a 802.11b 802.11e 802.11g 802.11n 802.11x Q.51 Le réseau de votre école bloque tous les sites Web liés aux jeux en ligne. De quel type de stratégie de sécurité s’agit-il ? Identification et authentification Accès distant Utilisation acceptable Gestion des incidents Q.52 Quelle partie du spectre électro-magnétique est communément utilisée pour échanger des données entre un PDA et un ordinateur ? FM Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 12 sur 13 25/07/2010 20:32
  • 13. Les radars L’infrarouge L’ultra-violet http://cisco.ccna.free.fr Cisco Discovery module final version 4 file:///D:/discovery/chap10-final.htm 13 sur 13 25/07/2010 20:32